图书介绍
网络攻击与防御技术实验教程PDF|Epub|txt|kindle电子书版本网盘下载
![网络攻击与防御技术实验教程](https://www.shukui.net/cover/12/30289283.jpg)
- 张玉清,陈深龙,杨彬编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302194354
- 出版时间:2010
- 标注页数:123页
- 文件大小:45MB
- 文件页数:136页
- 主题词:计算机网络-安全技术-高等学校-教学参考资料
PDF下载
下载说明
网络攻击与防御技术实验教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 基本实验1
1.1 Windows账户和密码的安全设置1
1.2 IIS的安装与安全配置5
1.2.1 IIS的安装5
1.2.2 IIS的安全设置6
1.3 Linux下Apache的安装与配置8
1.4 虚拟机软件VMWare8
实验1 Linux下Apache、PHP和MySQL的安装与配置11
第2章 扫描技术12
2.1 扫描技术概述12
2.2 主机端口扫描技术12
2.2.1 主机端口扫描原理12
2.2.2 Nmap扫描工具14
实验2 端口扫描程序设计18
2.3 网络漏洞扫描技术19
2.3.1 网络漏洞扫描原理19
2.3.2 Nessus扫描工具20
实验3 Nessus扫描工具的使用22
第3章 网络监听及防御技术23
3.1 网络监听技术23
3.1.1 网络嗅探器工作原理23
3.1.2 网络监听的防范24
3.2 Ethereal工具的使用24
3.2.1 Capture选项25
3.2.2 Ethereal的抓包过滤器26
3.2.3 Ethereal的显示过滤器27
实验4 网络嗅探与防范27
3.3 WinPcap介绍28
3.3.1 WinPcap简介28
3.3.2 WinPcap组件29
3.3.3 WinPcap安装与使用30
3.3.4 开发基于WinPcap嗅探程序的步骤31
实验5 开发基于WinPcap的嗅探器31
第4章 口令攻击33
4.1 口令破解技术33
4.1.1 口令破解的基本方法33
4.1.2 UNIX系统的口令攻击34
4.1.3 Windows系统的口令攻击34
4.1.4 网络服务口令攻击35
4.1.5 口令安全性增强对策36
4.2 口令破解工具36
4.2.1 Password Crackers36
4.2.2 LOphtCrack36
4.2.3 John the Ripper37
4.2.4 工具运用实例37
实验6 程序破解FTP服务器密码40
第5章 欺骗攻击及防御技术41
5.1 欺骗攻击原理41
5.2 IP欺骗41
5.2.1 IP欺骗中信任关系的建立41
5.2.2 IP欺骗攻击关键问题及过程42
5.2.3 IP欺骗的防范43
5.3 ARP欺骗44
5.3.1 ARP协议44
5.3.2 ARP欺骗原理45
5.3.3 ARP欺骗攻击实例47
5.3.4 ARP欺骗的防范50
实验7 程序实现ARP欺骗50
第6章 拒绝服务攻击与防范51
6.1 拒绝服务攻击原理51
6.2 分布式拒绝服务攻击原理53
6.3 UDP Flood工具的使用54
6.4 DoS/DDoS攻击的检测与防范56
实验8 拒绝服务攻击实验57
第7章 缓冲区溢出攻击及防御技术58
7.1 缓冲区溢出原理58
7.1.1 栈溢出58
7.1.2 堆溢出59
7.2 缓冲区溢出攻击60
7.2.1 定位溢出点的位置61
7.2.2 构造shellcode61
7.2.3 缓冲区溢出利用技术61
7.3 缓冲区溢出的防范62
7.3.1 软件开发阶段63
7.3.2 编译检查阶段63
7.3.3 安全配置使用阶段64
7.4 CCProxy缓冲区溢出攻击实例64
7.4.1 漏洞说明64
7.4.2 漏洞检测65
7.4.3 漏洞分析与利用66
7.4.4 漏洞利用程序的实现71
实验9 缓冲区溢出攻击与防范74
第8章 Web攻击及防范76
8.1 Web攻击原理76
8.2 浏览器炸弹76
8.3 SQL注入攻击77
8.4 XSS攻击81
8.4.1 XSS攻击概述81
8.4.2 XSS攻击过程81
8.4.3 XSS攻击实例83
8.5 Web攻击的防范86
实验10 通过SQL注入获得网站后台用户密码87
第9章 木马攻击及防御技术89
9.1 木马介绍89
9.2 木马实现原理91
9.3 木马关键技术92
9.3.1 自启动技术92
9.3.2 隐藏技术94
9.4 冰河木马介绍95
9.5 木马攻击的防范98
实验11 冰河木马实验98
第10章 病毒与蠕虫攻击及防御技术100
10.1 病毒概述100
10.2 蠕虫概述101
10.3 冲击波病毒分析103
10.3.1 冲击波病毒的特征103
10.3.2 冲击波病毒的清除103
10.3.3 冲击波病毒的预防103
10.4 病毒和蠕虫的防范105
实验12 病毒清除实验105
第11章 典型网络攻击防御技术106
11.1 防火墙的工作原理106
11.2 防火墙分类106
11.3 天网防火墙的配置108
11.3.1 天网防火墙简介108
11.3.2 安全级别设置108
11.3.3 IP规则设置109
11.3.4 应用程序安全规则设置109
11.3.5 应用程序网络使用情况110
11.3.6 系统日志111
实验13 iptables的攻防实验111
11.4 入侵检测系统原理112
11.5 入侵检测系统分类112
11.6 Windows上Snort的安装与配置113
11.6.1 Snort简介113
11.6.2 Windows平台上Snort的安装113
实验14 Linux上Snort的安装与配置117
综合考察 安全综合论文119
网络攻击与防御技术实验报告120
参考文献123